Anda di halaman 1dari 23

PERANCANGAN DAN ANALISIS INTRUSION DETECTION

SYSTEM UNTUK FILTERING PAKET DATA MENGGUNAKAN


SNORT

PROPOSAL TESIS
Karya Tulis Sebagai Salah Satu Syarat untuk Memperoleh
Gelar Magister dari Institut Teknologi Bandung

Oleh
YOSA ADI WARDANA
NIM : 23216110
Program Studi Magister Teknik Elektro

PROGRAM STUDI MAGISTER TEKNIK ELEKTRO


SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA
INSTITUT TEKNOLOGI BANDUNG
2016
PERANCANGAN DAN ANALISIS INTRUSION DETECTION
SYSTEM UNTUK FILTERING PAKET DATA MENGGUNAKAN
SNORT

Oleh
YOSA ADI WARDANA

Bandung, 15 Desember 2016

Disetujui oleh :

Dosen Pembimbing,

Ir. Yudi Gondokaryono, MSEE, Ph.D


NIP.19660604 199001 1 001
DAFTAR ISI

Halaman
DAFTAR ISI.................................................................................................................ii

DAFTAR GAMBAR...................................................................................................iii

DAFTAR SINGKATAN..............................................................................................iv

BAB I PENDAHULUAN.............................................................................................1

1.1 Latar Belakang...............................................................................................1

1.2 Rumusan Masalah..........................................................................................2

1.3 Tujuan............................................................................................................2

1.4 Batasan Masalah............................................................................................2

1.5 Metodologi.....................................................................................................3

1.6 Sistematika Penulisan....................................................................................4

BAB II TINJAUAN PUSTAKA.............................................................................5

2.1 Pengertian Keamanan Jaringan......................................................................5

2.2 Kebijakan Keamanan Jaringan.......................................................................6

2.3 Intrusion Detection System (IDS)..................................................................7

2.4 Snort...............................................................................................................8

2.5 Jenis-jenis Serangan.......................................................................................9

BAB III PERANCANGAN....................................................................................12

3.1 Perancangan Intrusion Detection System (IDS)...........................................12

DAFTAR PUSTAKA..................................................................................................16

2
DAFTAR GAMBAR
Halaman
Gambar III.1 Konfigurasi Snort................................................................................12
Gambar III.2 Kiwi Syslog.........................................................................................13
Gambar III.3 Konfigurasi Jaringan...........................................................................14
Gambar III.4 Konfigurasi BASE..............................................................................15

3
DAFTAR SINGKATAN

Singkatan Nama
IDS Intrusion Detection System
CPU Central Processing Unit
DOS Denial of Services
IP Internet Protocol
Telnet Tele Network
ICMP Internet Control Message Protocol
UDP User Datagram Protocol
BASE Basic Analysis and Security Engine

4
BAB I
PENDAHULUAN

I.1 Latar Belakang

Pada era global saat ini, bidang teknologi informasi telah berkembang dengan pesat,
terutama dengan adanya jaringan internet yang mempermudah orang untuk
melakukan komunikasi serta pengaksesan terhadap informasi. Hal ini tentu
menimbulkan dampak negatif yaitu informasi penting dari seseorang akan lebih
mudah untuk dimanfaatkan atau disalahgunakan oleh oknum yang tidak bertanggung
jawab untuk kepentingan pribadinya. Oleh karena itu, keamanan jaringan merupakan
suatu bagian yang penting dan harus diperhatikan. Keamanan jaringan komputer
digunakan untuk menjaga nilai confidentiality, integrity, dan availability. Sebuah
sistem harus dilindungi dari segala macam serangan dan segala bentuk usaha
penyusupan dan pemindaian data oleh pihak yang tidak memiliki wewenang. Dengan
semakin banyaknya cara untuk melakukan pengaksesan terhadap data dan semakin
berkembangnya teknologi, tentu akan menyebabkan meningkatnya resiko ancaman
keamanan terhadap suatu jaringan. Untuk itu sangat diperlukan perhatian, khususnya
dalam bidangan keamanan jaringan yang bertujuan untuk mencegah terjadinya
kerusakan atau pencurian data dari sistem server. Intrusion Detection System (IDS)
adalah salah satu sistem yang dirancang sebagai bagian dari sistem keamanan
jaringan komputer yang penting perananya dalam menjaga intergritas dan validitas
serta memastikan ketersediaan layanan bagi seluruh pengguna. Salah satu perangkat
IDS yang dapat digunakan pada sebuah sistem server adalah Snort.

Snort merupakan perangkat lunak berbasis IDS yang dibuat dan dikembangkan oleh
Martin Roesch, yang kemudian menjadi sebuah proyek open source. Sistem rancang
bangun IDS menggunakan Snort merupakan sistem yang dapat menghemat biaya
karena sifatnya open source yang berarti gratis, memiliki kinerja yang cukup handal
dalam mendeteksi adanya serangan, memiliki kode sumber yang berukuran kecil,
dan dapat digunakan oleh banyak sistem operasi. Pengujian IDS ini nantinya akan
dilakukan dengan memberikan beberapa aktivitas yang memberikan trigger seperti
ping, nmap, sql injection, exploit, flooding dan ddos attack. Dari penelitian ini
1
diharapkan IDS yang sudah dirancang dan diimplementasi dapat memberikan peran
dalam memonitor kondisi serta meningkatkan mutu keamanan dari sebuah jaringan.

I.2 Rumusan Masalah

Berdasarkan latar belakang di atas maka dibuat rumusan masalah sebagai berikut.

1. Bagaimana cara merancang sebuah Intrusion Detection System (IDS) dengan


menggunakan Snort?

2. Jenis serangan apa saja yang dapat dideteksi oleh Intrusion Detection System
(IDS) yang sudah dibuat?

3. Apakah hasil keluaran dari Intrusion Detection System (IDS) ketika sebuah
serangan terdeteksi?

4. Seberapa efektif kinerja dari Snort dalam mengidentifikasi sebuah serangan


sehingga dapat dijamin tingkat kehandalannya?

I.3 Tujuan

Tujuan penelitian ini adalah:

1. Untuk merancang dan membangun sebuah Intrusion Detection System (IDS)


dalam sebuah jaringan komputer.

2. Untuk mengetahui jenis-jenis serangan yang dapat dilancarkan ke dalam


sebuah jaringan komputer dan bagaimana solusi untuk mengatasinya.

3. Untuk menganalisa hasil keluaran dari Intrusion Detection System (IDS) dan
menampilkan peringatan kepada pengguna ketika terdeteksi sebuah serangan.

4. Untuk mengetahui tingkat kefektifitasan Intrusion Detection System (IDS)


dalam mendeteksi sebuah serangan.

I.4 Batasan Masalah

Pada pembuatan perangkat ini ada beberapa batasan yang ditetapkan. Batasan-
batasan tersebut antara lain:

2
1. Perancangan Intrusion Detection System (IDS) menggunakan Snort yang
dapat mendeteksi adanya serangan.

2. Ketika terjadi serangan maka Snort akan memberikan klasifikasi serangan


tersebut berdasarkan tingkat prioritasnya.

3. Sistem operasi yang digunakan untuk menjalankan Intrusion Detection


System (IDS) adalah Linux.

I.5 Metodologi

Metodologi yang digunakan dalam pengerjaan penelitian ini ialah,

1. Perumusan Masalah

Tahap ini diawali dengan perumusan latar belakang, menetapkan masalah dan
tujuan, serta membatasi permasalahan. Selanjutnya yaitu penentuan
metodologi penelitian yang akan dilakukan untuk memberikan gambaran
terkait hasil akhir yang akan dicapai.

2. Studi Literatur

Tahap ini dilakukan dengan mempelajari paper, thesis, atau dokumen lain
yang berhubungan dengan keamanan jaringan komputer menggunakan
intrusion detection system.

3. Analisis dan Perancangan

4. Pada tahap ini dilakukan penentuan spesifikasi fungsi dari sistem yang akan
dibuat dan performansi dari permasalahan, sehingga dapat melakukan
perancangan perangkat, penentuan spesifikasi teknis, dan metode verifikasi
sebagai acuan pada proses implementasi.

5. Implementasi

6. Pada tahap ini dilakukan implementasi perangkat sistem sesuai dengan hasil
perancangan.

7. Pengujian

3
Pada tahap ini dilakukan pengujian dengan spesifikasi teknis melalui metode
verifikasi yang telah ditentukan. Pengujian ini untuk mengetahui apakah
sistem yang sudah diimplementasikan dapat bekerja dengan baik dan sesuai
kebutuhan.

8. Evaluasi

Tahap ini dilakukan proses evaluasi dari penelitian yang dilakukan dengan
membandingkan antara hipotesis awal dengan hasil yang diperoleh dari
penelitian yang telah dilakukan.

I.6 Sistematika Penulisan

Penulisan laporan ini dibuat dengan sistematika sebagai berikut :

- BAB I PENDAHULUAN

Bab ini membahas gambaran secara umum mengenai latar belakang,


tujuan, metodologi, batasan masalah dan sistematika penulisan
laporan.

- BAB II TINJAUAN PUSTAKA

Bab ini membahas mengenai teori yang digunakan dalam melakukan


penelitian.

- BAB III PERANCANGAN

Bab ini membahas mengenai metode perancangan yang digunakan


dengan dasar yang jelas serta mengenai konfigurasi baik software
maupun hardware yang digunakan.

- BAB III IMPLEMENTASI DAN PENGUJIAN

Bab ini membahas mengenai implementasi dari hasil rancangan yang


sudah dibuat dan pengujian sistem yang telah dirancang.

- BAB IV KESIMPULAN DAN SARAN

Bab ini berisi mengenai kesimpulan dari hasil penelitian yang


dilakukan dan saran dari penulis untuk penelitian selanjutnya.
4
BAB II
TINJAUAN PUSTAKA

II.1 Pengertian Keamanan Jaringan

Keamanan jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat
gangguan dan akses tak seharusnya pada sistem jaringan komputer. Langkah-langkah
pencegahan membantu menghentikan pengguna yang tidak sah yang disebut
penyusup untuk mengakses setiap bagian dari sistem jaringan komputer . Tujuan
Keamanan jaringan komputer adalah untuk mengantisipasi resiko jaringan komputer
berupa bentuk ancaman fisik maupun logic, yang baik langsung maupun tidak
langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer.

Keamanan jaringan sangat penting dilakukan untuk memonitor akses jaringan dan
mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan
jaringan dikontrol oleh administrator jaringan. Segi-segi keamanan didefinisikan dari
kelima point ini, yaitu :

1. Confidentiality, mensyaratkan bahwa informasi (data) hanya bisa diakses oleh


pihak yang memiliki wewenang.

2. Integrity, mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang
memiliki wewenang.

3. Availability, mensyaratkan bahwa informasi tersedia untuk pihak yang


memiliki wewenang ketika dibutuhkan.

4. Authentication, mensyaratkan bahwa pengirim suatu informasi dapat


diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat
tidak palsu.

5. Nonrepudiation, mensyaratkan bahwa baik pengirim maupun penerima


informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

5
II.2 Kebijakan Keamanan Jaringan

Kebijakan dalam keamanan jaringan merupakan salah satu masalah penting dalam
bidang keamanan jaringan. Perencanaan keamanan yang dilakukan secara matang
berdasarkan prosedur dan kaidah dalam keamanan jaringan akan dapat membantu
dalam menentukan perangkat yang harus dilindungi, jumlah biaya yang digunakan
untuk melindungi sistem, dan menentukan pihak yang bertanggung jawab untuk
menjalankan langkah-langkah dalam melindungi sebuah jaringan. Hal ini dilakukan
karena keamanan jaringan akan menjadi tidak efektif jika pihak-pihak yang bekerja
di dalamnya tidak mengetahui tanggung jawabnya masing-masing. Beberapa
kebijakan yang dilakukan harus mencakup hal berikut :

1. Tanggung jawab keamanan pengguna jaringan, yang meliputi keharusan


pengguna untuk mengganti kata sandi yang dimilikinya secara periodik untuk
menghindari kemungkinan terjadinya pengaksesan oleh orang lain.

2. Penggunaan sumber-sumber jaringan secara benar, dengan menentukan siapa


saja yang dapat menggunakan sumber-sumber tersebut, menentukan hal yang
boleh dilakukan serta hal yang tidak boleh dilakukan (access list).

3. Langkah-langkah yang harus dilakukan jika terdeteksi sebuah masalah dalam


keamanan jaringan.

Adanya kebijakan ini merupakan sebuah keharusan dan merupakan faktor utama
yang mendukung terjaminnya kemanan sebuah jaringan. Namun dalam realitanya,
kebijakan ini sering kurang mendapatkan perhatian lebih. Contohnya adalah
penggunaan kata kunci yang sulit, biasanya menyebabkan pengguna menuliskannya
pada kertas memo, notes di komputer, handphone, dan berbagai tempat yang
kemungkinan besar dapat dilihat oleh orang lain. Hal ini tentu akan sangat berbahaya
bagi pengguna tersebut. Hal inilah yang menjadi sebuah faktor dari budaya yang
sangat mempengaruhi tingkat keamanan sebuah jaringan. Jadi selain faktor manusia,
juga terdapat faktor budaya, faktor keputusan yang diambil oleh pengguna, serta
faktor biaya dari suatu sistem keamanan jaringan.

6
II.3 Intrusion Detection System (IDS)

Intrusion Detection System adalah sebuah alarm keamanan yang dikonfigurasi untuk
melakukan pengamatan terhadap access point, aktivitas host dan kegiatan
penyusupan. Cara paling sederhana untuk mendefinisikan IDS mungkin tergantung
dari bagaimana mendeskripsikan IDS sehagai tool spesial yang dapat membaca dan
mengintepretasikan isi dari file-file log dari router, firewall server dan perangkat
jaringan lainnya. Secara lebih spesifik, Intrusion Detection System adalah sebuah
sistem yang dapat mendeteksi adanya penggunaan tidak terautentikasi pada sebuah
sistem jaringan.

Dilihat dari cara kerja dalam menganalisa apakah paket data dianggap sebagai
penyusupan atau bukan, IDS dibagi menjadi 2 yaitu:

1. Knowledge-based.

Knowledge-based IDS dapat mengenali adanya penyusupan dengan cara


menyadap paket data kemudian membandingkannya dengan database rute
IDS yang berisi signature-signature paket serangan. Berdasarkan
pembandingan tersebut, jika paket data mempunyai pola yang sama dengan
setidaknya salah satu pola di dalam database rule IDS, maka paket tersebut
dapat dianggap sebagai serangan, dan demikian juga sebaliknya. Apabila
paket data tersebut sama sekali tidak mempunyai pola yang sama dengan pola
di database rule IDS, maka paket data tersebut dianggap bukan serangan.

2. Behavior-based

IDS jenis ini dapat mendeteksi adanya penyusupan dengan mengamati


adanya kejanggalan pada sistem, atau adanya penyimpangan-penyimpangan
dari kondisi normal. Sebagai contoh, apabila terdapat penggunaan memori
yang melonjak secara terus menerus atau terdapat koneksi paralel dari sebuah
IP Address dalam jumlah yang banyak dalam waktu yang bersamaan, maka
kondisi tersebut dapat dianggap sebagai sebuah kejanggalan, yang kemudian
oleh IDS dianggap sebagai serangan.

Sedangkan dilihat dari kemampuan mendeteksi penyusupan pada jaringan. IDS


dibagi menjadi 2, yaitu:
7
1. Host-based Intrusion Detection System.

Host-based mampu mendeteksi hanya pada host tempat implementasi IDS.

2. Network-based Intrusion Detection System.

Network-based IDS mampu mendeteksi seluruh host yang berada satu


jaringan dengan host implementasi IDS tersebut.

II.4 Snort

Snort merupakan salah satu contoh program Network-based Intrusion Detection


System, yaitu sebuah program yang dapat mendeteksi suatu usaha penyusupan pada
suatu sistem jaringan komputer. Snort bersifat open source dengan lisensi GNU
General Purpose License sehingga software ini dapat dipergunakan untuk
mengamankan sistem server tanpa harus membayar biaya lisensi (Snort team 2009).

Suatu sistem IDS harus bersifat lintas platform, mempunyai sistem footprinting yang
ringan, dan mudah dikonfigurasi oleh administrator sebuah sistem yang
membutuhkan implementasi dari solusi kemananan dalam waktu yang singkat.
Implementasi tersebut dapat berupa seperangkat software yang dapat diasosiasikan
dalam melakukan aksi untuk merespon sistuasi keamanan tertentu. Selain itu, sebuah
sistem IDS juga harus powerfull dan cukup fleksibel untuk digunakan sebagai bagian
permanen dari suatu sistem jaringan.

Snort memenuhi kriteria tersebut, yaitu dapat dikonfigurasi dan dibiarkan berjalan
untuk periode yang lama tanpa meminta pengawasan atau perawatan bersifat
administratif sebagai bagian dari sistem keamanan terpadu sebuah infrastruktur
jaringan. Snort iuga dapat berjalan pada semua platform sistem operasi di mana
libpcap dapat berjalan. Sampai saat ini, Snort telah teruji dapat berjalan pada sistem
operasi RedHat Linux, Debian Linux, MkLinux, HP-UX, Solaris (x86 dan Sparc),
x86 Free/Net/OpenBSD, Windows dan MacOS X.

Snort dapat dioperasikan dalam 4 mode, yaitu:

1. Sniffer mode : untuk menangkap dan melihat paket data yang


lewat pada jaringan.

8
2. logger mode : untuk mencatat semua paket data yang lewat
pada jaringan untuk dianalisa di kemudian hari.

3. Intrusion Detection Mode : Pada mode ini Snort akan akan berfungsi
untuk mendeteksi tindakan serangan yang dilakukan pada jaringan komputer.
Untuk menggunakan mode ini diperlukan setup dari beberapa file atau aturan
yang akan membedakan sebuah paket normal dengan paket yang membawa
serangan.

4. Inline mode : Yaitu dengan membandingkan paket data


dengan dengan rule iptables dan libpcap dan kemudian dapat menentukan
iptables untuk melakukan drop atau allow packet.

II.5 Jenis-jenis Serangan

Dalam poin ini akan dibahas mengenai beberapa jenis serangan yang dapat
mengganggu kemanan dari jaringan komputer. Serangan-serangan tersebut
ditunjukkan pada bagian berikut :

1. Denial of Service (DOS)

Denial of Service (DoS) attack merupakan sebuah usaha (dalam bentuk


serangan) untuk melumpuhkan sistem yang dijadikan target sehingga sistem
tersebut tidak dapat menyediakan servis-servisnya (denial of service) atau
tingkat servis menurun dengan drastis. Cara untuk melumpuhkan dapat
bermacam-macam dan akibatnya pun dapat beragam. Sistem yang diserang
dapat menjadi tidak berfungsi atau turun kinerjanya (karena beban CPU
tinggi). Serangan ini berbeda dengan kejahatan pencurian data atau
kejahatan memonitor inforamasi yang lalu lalang. Dalam serangan DoS tidak
ada yang dicuri, tapi hal ini dapat mengakibatkan kerugian finansial. Sebagai
contoh apabila sistem yang diserang merupakan server yang menangani
transaksi commerce, maka apabila server tersebut tidak berfungsi,
transaksi tidak dapat dilangsungkan. Bayangkan apabila sebuah bank
diserang oleh bank saingan dengan melumpuhkan outlet ATM (Automatic
Teller Machine) yang dimiliki oleh bank tersebut. Atau sebuah credit card

9
merchant server yang diserang, sehingga tidak dapat menerima pembayaran
melalui credit card.

2. Telnet (Tele Network)

Telnet (Tele Network) adalah suatu terminal yang dapat digunakan untuk
mengakses resource yang ada di komputer Server, adapun cara untuk
mengakses computer server tersebut kita dapat menggunakan beberapa tools
yang sudah disediakan missal (putty, winscp, winftp, dll). Telnet dirancang
untuk memungkinkan seorang pengguna melakukan log in ke dalam mesin
lain dan mengeksekusi perintah yang ada di sana. Telnet merupakan bentuk
dari remote login yang bekerja seperti halnya konsol mesin remote, yaitu
dapat mengendalikan konsol orang lain seolah-olah secara fisik konsol
tersebut berada di depan penyerang dan penyerang dapat menyalakan atau
mengubah-ubah konsol tersebut.

3. Port Scanning

Port Scanning merupakan proses untuk mencari dan membuka port pada
suatu jaringan komputer. Hasil scanning tersebut akan menunjukkan letak
kelemahan pada sistem jaringan tersebut. Serangan port scanning relatif
mudah untuk dideteksi, namun setiap penyerang dapat menggunakan
berbagai metode penyerangannya untuk menyembunyikan serangan tersebut.

4. IP (Internet Protocol) Spoofing

IP Spoofing kadang dikenal dengan nama Source Address Spoofing ini


melakukan Pemalsuan IP Address dari penyerang agar korban menganggap
bahwa IP Address itu bukan berasal dari luar jaringan. IP Spoofing adalah
suatu trik hacking yang dilakukan pada suatu server dengan tujuan untuk
mengecoh komputer target agar mengira sedang menerima data bukan dari
komputer yang mengirim data tersebut, melainkan komputer target mengira
menerima data dari komputer lain yang memiliki IP Address yang berbeda
dari komputer sebenarnya yang telah mengirim data.

10
5. ICMP (Internet Control Message Protocol) Flood
ICMP Flood merupakan aktivitas eksploitasi sistem agar dapat membuat
komputer target menjadi crash akibat pengiriman sejumlah paket ICMP yang
besar ke komputer target. Sistem eksploitasi ini menggunakan perintah ping
dengan tujuan untuk broadcast dimana penyerang bertindak seolah-olah
menjadi target client. Semua pesan balasan akan dikembalikan ke target
client sehingga target client menjadi crash dan kinerja jaringannya menjadi
turun.

6. UDP (User Datagram Protocol) Flood

UDP Flood merupakan serangan yang bersifat connectionless, yaitu tidak


memperhatikan apakah paket yang dikirim diterima atau tidak. Flood attack
akan menempel pada servis UDP di salah satu mesin, yang untuk keperluan
percobaan akan mengirimkan sekelompok karakter ke mesin lain, yang di
program untuk meng-echo setiap kiriman karakter yang di terima. Karena
paket UDP tersebut di spoofing antara ke dua mesin tersebut, maka yang
terjadi adalah banjir tanpa henti kiriman karakter yang tidak berguna antara
ke dua mesin tersebut.

11
BAB III
PERANCANGAN

III.1 Perancangan Intrusion Detection System (IDS)

Proses perancangan Intrusion Detection System (IDS) dapat dijabarkan melalui


langkah-langkah sebagai berikut :
1. Instalasi OS Ubuntu 10.04
Ubuntu pada umumnya dapat dilakukan instalasinya menggunakan CD atau
melalui USB. Sistem operasi Ubuntu dapat dijalankan dari live CD dan
dilakukan instalasi secara permanan ke dalam komputer.
2. Instalasi dan Konfigurasi Snort
Langkah melakukan instalasi Snort dapat dilakukan dengan package apt,
synaptic atau mengunduh program secara langsung pada situs resminya yaitu
di www.snort.org . Pada penelitian ini Snort yang digunakan adalah Snort
versi 2.8.6.2 dan rules Snort yang digunakan dengan versi yang sama. File
konfigurasi Snort terdapat dalam file snort.conf yang terletak pada
direktori /etc/snort/snort.conf. Pengaturan utama yang diperlukan dalam
melakukan konfigurasi Snort adalah pengaturan konfigurasi jaringannya.
Pengaturan jaringan dalam Snort ditunjukkan oleh gambar berikut :

12
Gambar III.1 Konfigurasi Snort

3. Konfigurasi Rule Snort


Rule Snort didapatkan dengan mengunduhnya dari situs resmi Snort. File
rule tersebut dapat diunduk ketika sudah melakukan registrasi pada situt
resmi Snort. File file hasil ekstraksi dari rule Snort yang telah diunduh
kemudian dapat dipasang dengan cara dipindahkan pada direktori
/etc/snort/rules. Walupun rule Snort sudah didapatkan, tetap perlu melakukan
penambahan atau pengeditan pada snort.conf dengan menggunakan Notepad+
+. Pengeditan atau penambahan ini berguna untuk melakukan generate rule
Snort ke dalam sebuah sistem sensor agar sistem peringatan yang tertangkap
ketika ada sebuah serangan di dalam jaringan dapat terbaca oleh pengguna.
4. Kiwi Syslog untuk Alert atau peringatan dari Snort
Kiwi Syslog Server merupakan sebuah freeware Syslog Server yang dapat
berfungsi sebagai log, display, alert, dan melakukan tindakan lainnya di
pesan syslog dan SNMP traps, dan dapat ditangkap dari host seperti firewall,
router, switch, hub, dan syslog lainnya yang sedang aktif. Jika konfigurasi
dari Kiwi Syslog dilakukan dengan baik, maka Snort akan dapat melakukan
generate terhadap Kiwi Syslog untuk membaca adanya serangan yang masuk
ke dalam jaringan. Berikut adalah tampilan alert yang dapat dimunculkan
oleh Kiwi Syslog :

13
Gambar III.2 Kiwi Syslog

5. Konfigurasi Jaringan
Penelitan yang dilakukan adalah dengan melakukan pengamatan terhadap
web server dan monitoring dilakukan pada komputer yang digunakan sebagai
Snort sensor. Komputer server dan komputer client terhubung melalui
switch/hub dalam subnet yang sama. Berikut konfigurasi jaringan yang
digunakan :

Gambar III.3 Konfigurasi Jaringan


6. Konfigurasi Web Server
Web server yang akan digunakan dalam hal ini adalah web server apache.
Web server tersebut nantinya akan diintegrasikan secara bersamaan dengan
PHP. Sebelum melakukan konfigurasi web server, terlebih dahulu melakukan

14
instalasi Xampp, MySQL, dan penggunaan PHP. Dengan menggunakan
Xampp, nantinya apache dan MySQL dapat berjalan secara bersamaan.
Setelah melakukan instalasi Xampp, langkah yang selanjutnya dilakukan
adalah membuat database pada MySQL yang nantinya akan digunakan Snort
untuk menyimpan alert atau peringatan. Selain itu MySQL nantinya juga
digunakan untuk menguji serangan kemananan yaitu pengaksesan database.
7. Konfigurasi BASE
BASE (Basic Analysis and Security Engine) merupakan PHP based analysis
engine yang berfungsi sebagai media untuk mencari dan mengolah database
dari alert network security yang dibangkitkan oleh perangkat lunak
pendeteksi intrusi (IDS). BASE juga merupakan perangkat lunak yang
bersifat open source dan didistribusikan oleh General Purpose License.
Konfigurasi dari BASE ini dilakukan dengan cara mengintegrasikannya
dengan MySQL, menambahkan table BASE ke dalam database Snort
sehingga ketika Snort memonitor jaringan dan menghasilkan alert, maka
alert tersebut dapat ditampilkan oleh BASE. Berikut contoh tampilan BASE
dengan dukungan Snort :

Gambar III.4 Konfigurasi BASE

15
DAFTAR PUSTAKA

[1] Beale, Jay. 2003. Snort 2.0 Intrusion Detection, Masachusset : Syngress
Publishing, Inc

[2] Fauziah, Lilis. 2009. Pendeteksian Serangan Pada Jaringan Komputer


Berbasis IDS Snort Dengan Algoritma Clustering K-Means, Surabaya :
Institut Teknologi Sepuluh November, Surabaya.

[3] Rehman, Rafeeq Ur. 2003. Intrusion Detection System With Snort, Prentice
HALL, New Jersey.

[4] Chris Vespermann. 2003. Snort, MySQL, Apache, and BASE for Gentto
Linux, London : Great Hill.

[5] Ariyus, Dony. 2007. Membangun Intrusion Detection System pada Windows
2003 Server. Jakarta : Jaya Tama

[6] Snort Teams. Desember 7, 2011. "Snort User Manual 2.9.2". Columbia:
Sourcefire, Inc.

[7] Wagoner, Richard. 2007. Performance Testing An Inline Network Intrusion


Detection System Snort. Master Thesis, Morehead State University.

[8] The Ubuntu Manual Team. Juli 30, 2012. "Getting Started with Ubuntu 12.04"
California: Creative Commons.

16
17

Anda mungkin juga menyukai